Здесь можно вспомнить голливудский фильм 1999 года "Враг государства", где главный герой (которого играет Уилл Смит), обычный человек, по воле случая оказывается втянут в заварушку с участием спецслужб. Рядовой гражданин подвергается травле, его на раз-два практически выключают из жизни социального организма: он лишается работы, под удар попадает семья, пластиковые карты со сбережениями оказываются заблокированными, его одежда нашпигована жучками, а из космоса за ним следит неустанное око спутника-шпиона. Выкрутиться удается с трудом, да и то не без посторонней помощи. Возможен ли такой сценарий в реальной жизни? Неужели мы все "под колпаком"? Давайте попробуем разобраться.
Несколько лет назад на хакерской конференции Hackers On Planet Earth Стив Рамбам, имеющий многолетний опыт работы частным детективом, прочитал лекцию со звучным названием "Privacy is Dead – Get Over It", в русском переводе известную как "Частной жизни больше нет". Его выступление привлекло огромное внимание далеко за пределами мероприятия и быстро разошлось по глобальной сети, вызвав волну оживленных дискуссий.
— Favoritestars3 (@Madonnafanpage3) 15 августа 2017 г.
Рамбам заявил, что пора смириться – никакой анонимности больше не существует. Даже используя лишь открытые и полуоткрытые (доступные следователям, специалистам по безопасности, хакерам) источники, можно собрать подробное досье практически на кого угодно: в этом помогут фамилия и имя, дата рождения, домашний адрес, номер телефона, место работы и должность, автомобильный номер, страничка в социальной сети, е-мейл адрес, фотографии и так далее. Имея хотя бы одну отправную точку, можно начать распутывать "информационный клубок", получая внушительный объем данных о человеке: от финансового положения, отношений в семье и политических убеждений до состояния здоровья, сексуальных предпочтений и настоящего компромата. В современном мире великое множество элементов разноплановой личной информации оказывается связано между собой, а вычислительные мощности компьютеров и специальное программное обеспечение делают поиск простым и быстрым.
Смартфон может выдать текущее местоположение человека, профиль в социальной сети – это вообще добровольно созданное "личное дело", а по изображению на фото или отрывку аудиозаписи, содержащую речь, можно идентифицировать человека или найти дополнительные материалы о нем – такие программные инструменты уже существуют. Причем, все то, что предлагают простым людям публичные сервисы – ничто по сравнению с тем, чем пользуются настоящие специалисты-профи.
Отдельно нужно отметить, что при постоянном снижении цены вычислительных мощностей имеется тенденция к "вечному хранению" данных. То есть "то, что попало в глобальное информационное поле – не вырубишь топором". Даже если человек, как ему кажется, что-то безвозвратно стер отовсюду. Даже если его друг что-то про него написал, а потом через несколько секунд навсегда удалил. Все это теоретически можно извлечь хоть лет через тридцать.
В качестве примера можно отметить, что крупнейшие соцсети типа Facebook и Вконтакте, ни для кого не секрет, создавались под заботливой опекой спецслужб, или же быстро были склонены к тесному сотрудничеству с ними. Все профили (включая удаленные) со всеми фотографиями и переписками наверняка находятся на вечном хранении – и эта информация при надобности вполне может быть получена из архива людьми, имеющими определенные уровни доступа и полномочия.
Артур Хачуян, руководитель компании SocialDataHub, специализирующейся на анализе больших данных, мониторингу открытых источников информации и аналитике, в одном из своих выступлений отметил, что на подавляющее большинство жителей нашей страны имеются открытые данные: информация о примерно 98 миллионах человек содержится в социальных сетях, о 42 миллионах – в публичных базах данных. Проработав весь массив доступных материалов, можно составить весьма подробный портрет изучаемого объекта.
Разумеется, самым богатым и доступным источником являются социальные сети. По ним можно легко определить круг личных и деловых контактов, частые места пребывания, узнать о материальном положении, привычках и многое-многое другое. Если обычные пользователи не могут видеть, кто и какие материалы отмечает лайками, то это совсем не значит, что такую информацию не могут вычленить специалисты. В качестве примера Хачуян привел историю о том, как перед праймериз крупнейшей российской политической партии был проведен анализ активности кандидатов в соцсетях, и у одного из них был выявлен интерес к детской порнографии. Можно сказать, политическая карьера этого человека завершилась, еще не начавшись.
В случае отсутствия у человека аккаунтов в социальных сетях информацию можно получать со страниц и из блогов его ближайших друзей и родственников, которые могут что-то написать или выложить какие-то общие фотоснимки. Можно просто проводить мониторинг или использовать специальные анализаторы текстов и распознаватели лиц. Владельцев "фейковых", обезличенных аккаунтов вычислить тоже нетрудно: по кругу контактов, интересам и активности. Даже если человек удалил свою персональную учетную запись и завел себе страницу под "левым" именем, он, как правило, сохраняет прежние модели поведения и потребляет тот же контент, что и раньше, поэтому вычислить новую страничку – дело техники.
Совсем уж футуристичную и немножко зловещую картину в одном из интервью нарисовал Игорь Ашманов, известный отечественный предприниматель в IT-сфере, принимавший участие в реализации ряда значимых проектов. По его словам, все паранойи и мании преследования о тотальной слежке уже стали реальностью. Обычные люди даже не подозревают о том, насколько активно идет сбор их личных данных. Коварным шпионом может оказаться практически все, что угодно: от камер ноутбука, смартфона или видеорегистратора до фитнес-браслета и "умного" телевизора. Возрастает число случаев, когда специалисты отслеживают подозрительную активность гаджетов и бытовой техники при "общении" с интернетом.
Также Ашманов заявил, что, например, Facebook имеет возможность использовать микрофоны компьютеров и смартфонов для получения аудиоинформации – и специалисты об этом прекрасно знают. И что если мобильник выключен – это не значит, что он не передает никакой информации: как минимум, и это общеизвестно, существует "слабый сигнальный уровень", который помогает найти людей, попавших в беду. Но ограничивается ли дело только этим – вопрос интересный.
В последние годы были отмечены случаи, когда хакерские атаки на интернет-ресурсы производились при ассистировании самых обычных утюгов самых обычных людей: в них при производстве были помещены специальные чипы с возможностью выхода в интернет. Также хакерские атаки или шпионаж стали активно осуществляться при помощи камер видеонаблюдения, контроль за которыми перехватывался при плановом обновлении ПО в сети. А камеры эти в развитых странах понатыканы повсеместно.
В качестве еще одной иллюстрации современного положения вещей можно вспомнить массовую общемировую истерию по поводу игры для смартфонов PokemonGo, работающей на смартфонах в формате дополненной реальности. Пытливые умы сразу подметили, что если предположить, что существует некий "хозяин игры", способный влиять на ее ход, то он может не только получать информацию о местоположении игроков, но и заставлять пользователей направлять свой смартфон (с камерой) туда, куда ему нужно. А это в теории дает возможность чужими руками осуществлять слежку за определенными объектами или персонами и проделывать другие интересные вещи.
Многие могут заметить, мол, я обычный среднестатистический совершенно законопослушный гражданин – вряд ли я заинтересую каких-то киберпреступников или спецслужбы, мне скрывать нечего. Отчасти это действительно верно – вы (персонально) никому не нужны просто так, если не привлекли к себе внимание какой-либо деятельностью. Но необходимо помнить, что вы, например, можете попасть "под раздачу" из-за простого хулиганства хакеров. Более того, молодым людям, желающим, например, сделать в будущем политическую карьеру, необходимо понимать, что как только они начнут иметь хоть какой-то общественный вес и попадут в поле зрения компетентных служб, которым просто по долгу службы предписано знать все и вся, – у них на руках может легко оказаться и информация для создания детального психологического портрета, и история болезней, и список личных связей практически за всю жизнь, и неприглядные факты биографии – никто не знает, кто и как этим в итоге распорядится.
Также работа с Большими данными дает возможность вычленять из огромной массы пользователей тех, кто занимается определенной деятельностью – не обязательно уже быть под наблюдением. Это, с одной стороны, очень полезно для борьбы с террористами и организованной преступностью, но может использоваться и иными способами. Например, выявлять журналистов или публицистов, которые в своих изысканиях полезли "куда не надо", и многое другое. Информационные технологии – это инструмент, похожий на молоток: с его помощью можно строить прекрасный дом, а можно кого-то ударить – все зависит от того, в чьих он руках.
Пользователям следует помнить, что есть вероятности наступления события (статистические), а есть возможности (возможно ли событие в принципе). Так вот даже при низкой вероятности всегда остается возможность, что ваш "цифровой след", даже скрытый под толщей десятилетий, может быть "разархивирован" и использован против вас. Сегодня – это абсолютная реальность. Это следует учитывать в фоновом режиме (без излишней параноидальности, разумеется) при ведении личной переписки, пересылке фотографий по электронной почте, использовании гаджетов с видеокамерами, микрофонами и системами позиционирования. И особо предусмотрительными стоит быть людям публичным, и людям состоятельным.